Kritična ranljivost v ProFTPd

V ftp strežniku ProFTPD ugotovljeno nevarna ranljivost (CVE-2019-12815), ki omogoča kopiranje datotek znotraj strežnika brez preverjanja pristnosti z uporabo ukazov »site cpfr« in »site cpto«. problem dodeljena stopnja nevarnosti 9.8 od 10, saj se lahko uporablja za organiziranje oddaljenega izvajanja kode, hkrati pa zagotavlja anonimen dostop do FTP.

Ranljivost povzročila nepravilno preverjanje omejitev dostopa za branje in pisanje podatkov (Limit READ in Limit WRITE) v modulu mod_copy, ki je privzeto uporabljen in omogočen v paketih proftpd za večino distribucij. Omeniti velja, da je ranljivost posledica podobne težave, ki ni bila popolnoma rešena, ugotovljeno leta 2015, za katerega so zdaj identificirani novi vektorji napada. Še več, o težavi so razvijalcem poročali že septembra lani, popravek pa je bil pripravljeno le nekaj dni nazaj.

Težava se pojavlja tudi v zadnjih trenutnih izdajah ProFTPd 1.3.6 in 1.3.5d. Popravek je na voljo kot obliž. Kot varnostno rešitev je priporočljivo onemogočiti mod_copy v konfiguraciji. Ranljivost je bila doslej odpravljena samo v Fedora in ostane nepopravljeno Debian, SUSE/openSUSE, Ubuntu, FreeBSD, EPEL-7 (ProFTPD ni na voljo v glavnem repozitoriju RHEL in na paket iz EPEL-6 težava ne vpliva, ker ne vključuje mod_copy).

Vir: opennet.ru

Dodaj komentar